Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

Nuevo update de seguridad para Mac OSX

Detalles
Publicado: 02 Febrero 2012

Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este incremento en su popularidad y en la cantidad de Mac conectados a la red obviamente no han pasado inadvertidos para los atacantes que gradualmente han incrementado sus esfuerzos para con esta plataforma. Esto se nota claramente en el aumento de updates de seguridad de la plataforma, esta vez el gigante americano combina 38 parches de seguridad en su último update.

apple

Leer más: ...

Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC

Detalles
Publicado: 01 Febrero 2012

La empresa de seguridad NCC Group ha lanzado un informe en el que se detalla, según sus datos, el origen de los cyber ataques a nivel mundial y su estimación del coste que estos mismos representan. Como podemos ver en el gráfico, entre Estados Unidos (1º) y China (2º) se reparten más del 38% de estos cyber ataques y un coste aproximado de más de cuarenta mil millones de dólares.

Cyberseguridad.net Origen hacks a nivel mundial

Leer más: ...

Cientos de sitios Wordpress 3.2.1 comprometidos

Detalles
Publicado: 01 Febrero 2012

Un importante número de pequeñas páginas personales basadas en Wordpress 3.2.1 han sido recientemente comprometidas y están siendo usadas como host para redirigir a víctimas de campañas de spamm y phishing hacía el exploit kit Phoenix.

Cyberseguridad.net Wordpress

Leer más: ...

El supercomputador Blue Waters inicia su andadura

Detalles
Publicado: 31 Enero 2012

Como ya dijimos en uno de nuestros primeros artículos, los centros de supercomputación son un elemento clave en el desarrollo científico y tecnológico de cualquier país y por ello su enorme importancia y su efecto decisivo en el avance de estos campos. En los últimos años Estados Unidos ha ido perdiendo su supremacía en este ámbito en favor de los países asiáticos pero sin duda sigue apostando fuerte en este campo. La prueba, el nuevo Blue Waters situado en el "National Center for Supercomputing Applications"

Supercomputador Blue Waters Illinois

Leer más: ...

A la venta tráfico generado a través de páginas hackeadas

Detalles
Publicado: 30 Enero 2012

El tráfico web, ese objetivo tan anhelado para cualquier webmaster y que hasta hace relativamente poco era únicamente fruto del trabajo y de la calidad del contenido de la web, ahora para a ser también objeto de venta para las mafias de hackers. Estos comienzan a vender ya "públicamente" tráfico generado a través de otras páginas webs hackeadas y que mediante la alteración de su código con un iframe redirige a sus visitantes a la web del comprador de este tipo de tráfico.

Hackers

Leer más: ...

15 Gigantes de Internet se asocian para impulsar DMARC

Detalles
Publicado: 30 Enero 2012

Uno de los problemas más graves y prevalentes de Internet es el spamm, y dentro de este los correos de phishing. Para luchar contra esta lacra tan dificil de perseguir y que reporta cientos de millones de dólares a las mafias que se dedican a ello 15 grandes empresas se han aliado para impulsar el estandard DMARC.

phishing

Leer más: ...

Las distribuciones de Linux a la carrera parcheando una importante vulnerabilidad

Detalles
Publicado: 26 Enero 2012

Desde que se descubrió la vulnerabilidad (CVE-2012-0056) y sobretodo desde que el mismísimo Linus Torvalds publicara hace 10 días un parche para corregirla en el repositorio kernel oficial de Linux. Las principales distribuciones de Linux se han lanzado a una carrera por lanzar parches para atajar esta vulnerabilidad.

Linux

Leer más: ...

Cuando un virus infecta a un gusano aparece un Frankenmalware

Detalles
Publicado: 26 Enero 2012

Para algunos puede parecer ciencia ficción pero estamos asistiendo a la expansión de un nuevo tipo combinado de amenaza que aunque de momento parece ser totalmente fruto de la casualidad, puede causar estragos. Hablamos del termino acuñado por Loreana Botezatu de BitDefender, Frankenmalware para designar a este relativamente nuevo tipo de amenaza.

Virus

Leer más: ...

Disponible un hotfix para la vulnerabilidad crítica de pcAnywhere

Detalles
Publicado: 26 Enero 2012

Hace pocos días Symantec anunció que había sido víctima del robo de código fuente antiguo de diversas de sus aplicaciones, entre ellas pcAnywhere. Producto del trabajo que están llevando a cabo sobre estas aplicaciones Symantec para evaluar los posibles riesgos de este hecho, se ha descubierto una vulnerabilidad crítica de elevación de privilegios para la cual acaba de lanzar un hotfix.

Symantec

Leer más: ...

La UE reformará las normas de protección de datos

Detalles
Publicado: 25 Enero 2012

La Comisión Europea ha propuesto hoy la reforma de las normas de protección de datos de la Unión Europea que están vigentes desde 1995. Imaginaos lo que ha llovido desde entonces y los cambios traidos por Internet y la sociedad de la información durante estos 17 años... En principio los objetivos de esta reforma son ampliar los derechos a la privacidad online e impulsar la economía digital europea.

Unión Europea

Leer más: ...

  1. Mozilla lanza Rust 0.1
  2. El hosting Dreamhost hackeado
  3. Otras maneras de seguirnos
  4. McAfee corrige su SaaS Total Protection

Página 60 de 64

  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook